Сан Саныч Опубликовано 26 сентября, 2016 Поделиться Опубликовано 26 сентября, 2016 (изменено) Взломали сервер с 1С. Все наши базы лежат на сервере в архиве с паролем. Вскрыть без оплаты невозможно. Администраторский аккаунт для управления сервером заблокирован. Кто чем может помочь? Мои тел. в личке или вот: 8983 624 68 42, 8 905 098 56 32 Изменено 26 сентября, 2016 пользователем Сан Саныч Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
mardos Опубликовано 26 сентября, 2016 Поделиться Опубликовано 26 сентября, 2016 Эм. А где бэкапы? А бэкапы бэкапов? 5 Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
DeCru Опубликовано 26 сентября, 2016 Поделиться Опубликовано 26 сентября, 2016 название темы лал) думал под катом будет что-то в духе, нужно драйвера поставить на мышь, или что-то подобное :lol: З.Ы. а без шуток бекап сервака заранее сделать не? Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Zuka Опубликовано 26 сентября, 2016 Поделиться Опубликовано 26 сентября, 2016 (изменено) Были случаи, антивирусные конторы спасали - лично таких случаев не знаю, чисто с форумов. Из личного опыта (вернее опыта знакомых), если данные действительно ценные, списаться с гадами, отослать несколько файлов для расшифровки, чтобы убедиться, что не кидалово. Я с клиентами никогда не платил. Из принципа, да и архивы я заставляю их делать или принудительно делаю. Базы не теряли (хотя под шифровальщика попадали). Личные доки терялись, но это уже не мое дело. А что за сервак? Ваш или сторонний? Как заблокировали? Изменено 26 сентября, 2016 пользователем Zuka 2 Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Nikovit Опубликовано 26 сентября, 2016 Поделиться Опубликовано 26 сентября, 2016 (изменено) А ведь на сайте 1С не первый месяц весит предупреждение. После шифровальщика базы скорее всего не восстановить, знаю что с вымогателями можно поторговаться и сбить цену в два, три раза. Бэкапы надо делать каждую ночь + антивирус + настройка почтового сервера. Изменено 26 сентября, 2016 пользователем Nikovit 2 Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Иван34 Опубликовано 6 октября, 2016 Поделиться Опубликовано 6 октября, 2016 Яйца в одной корзине? :rolleyes: не всегда есть хорошо. Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
node60 Опубликовано 7 октября, 2016 Поделиться Опубликовано 7 октября, 2016 (изменено) Системные администраторы делятся на тех, кто не делает резервные копии и тех, кто УЖЕ их делает. Есть, правда, еще третий вариант - те, кто бэкапы не только делает, но и периодически проверяет. Если серьезно - вся критически важная информация должна храниться как минимум в трёх копиях в двух разных местах (например, база на сервере - бэкап на внешнем жестком диске или другом компьютере и копия этого бэкапа в облаке). Понимаю, что сейчас тебе эта информация не слишком поможет, но тут могу только принести свои соболезнования. А как подломили? RDP торчал наружу на стандартном порту с простым паролем, или что-то более сложное? Изменено 7 октября, 2016 пользователем node60 Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
meaoow Опубликовано 7 октября, 2016 Поделиться Опубликовано 7 октября, 2016 А как подломили? RPP торчал наружу на стандартном порту с простым паролем, или что-то более сложное? Обычно проще. Приходит письмо на почту с названием типа "Счет номер блабла" или подобным - таким, чтобы подозрений не вызывало. Открываешь вложение, срабатывает макрос и вуаля! Антивирусы на такое не реагируют обычно. Пользователя тоже обвинить нельзя, если в его обязанности входит деловая переписка. Не так давно девочка у нас на работе такое словила, благо, ничего ценного у нее на компе не было - формат це помог. Ежедневные бэкапы всего нужного в облако - единственное спасение, ага. Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.